《信息通信网络运行管理员测试题含答案.docx》由会员分享,可在线阅读,更多相关《信息通信网络运行管理员测试题含答案.docx(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息通信网络运行管理员测试题含答案1、以下关于计算机机房说法正确的是:O OA、以上全部B、位于用水设备下层的机房,应在吊顶上设防水层并设漏水检查装置C、接地是防静电采取的最基本的措施D、有暖气装置的计算机机房,沿机房地面周围应设排水沟并对暖气管道定 期检查答案:A2、LANSwitch在网络层次模型中的地位()A、以上都不是B、物理层C、网络层D、链路层答案:D3、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指 出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生 风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A、感知网络安全态势B
2、、实施风险评估C、加强安全策略D、实行总体防御答案:A4、通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。A、星型网络B、有线网C、无线网D、城域网答案:D5、下列所述的哪一个是无连接的传输层协议? () ?A、ipB、spxC、tcpD、udp答案:D6、杀毒软件时提示“重新启动计算机后删除文件”的主要原因是()oA、 HTMLB、 HTTPC、IPXD、 TCP/IP答案:B52、下列厂商中()是Celeron (赛扬)CPU的生产厂商。A、AMDB、 INTELC、SISD、VIA答案:B53、当路由器接收的IP报文的TTL值等于0时,采取的策略是()A、丢掉该分组B、以上
3、答案均不对C、将该分组分片D、转发该分组答案:A54、假设一个主机的IP地址为192. 168.5. 121,而子网掩码为255. 255.248,那么该主机的子网号为。()A、121B、168C、192. 168. 5. 120D、5答案:C55、决定局域网特性的主要技术要素是:网络拓扑、传输介质和()0A、介质访问控制方法B、体系结构C、数据库软件D、服务器软件答案:A56、目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二 进制数字构成。A、 48, 16B、 48, 32C、 48, 48D、 64, 32E、 64, 48答案:B57、如果C类子网的掩码为255.255
4、. 255.240,则包含的子网位数、子网 数目、每个子网中的主机数目正确的是()F、 2、 2、 2G、 3、 6、 30H、 4、 14、 14I、 5、 30 6答案:c58、Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非 法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分 钟或更短。A、60B、45C、30D、10答案:D59、各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实 行“谁上网,谁负责”原则,原则上先审后发,公司()不得在网上处理、传输。A、会议纪要B、信息月报C、生产信息D、秘密信息答案:D60、下面哪一类服务使用了滑动窗口
5、技术:()A、可靠数据传输B、流量控制C、面向连接的虚电路D、高效的全双工传输答案:B61、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要 求,由()安全认证合格或者安全检测符合要求后,方可销售或者提供。A、有关主管部门B、第三方测试机构C、网信部门D、具备资格的机构答案:D62、RS-232-C是一种接口标准,它是由(B)提出制定的。A、 CCITTB、EIAJ、 IEEEK、 IFIP答案:B63、网络计时的同步是在哪一层完成的?()A、会话层B、传输层C、数据链路层D、物理层答案:D64、计算机系统防雷保护地的接地电阻不应()oA、大于10。B、大于4。C、小于10 QD、
6、等于10。答案:A65、利用率选择70%表示的磁盘利用状态为()A、70B、磁盘利用率C、磁盘利用率=70%D、磁盘利用率70%答案:B66、以太网中,是根据()地址来区分不同的设备的A、IPX地址B、IP地址C、LLC地址D、MAC地址答案:Dx001f_ () o67、按覆盖地理范围分,计算机网络划分为广域网:xOOlfA、城域网与局域网B、局域网与远程网C、异地网与城域网D、远程网与城域网答案:A68、计算机内部采用的数制是()oA、二进制B、八进制C、十六进制D、十进制答案:A69、计算机硬件能够直接识别和执行的语言只有()oA、C语言B、汇编语言C、机器语言D、符号语言答案:C70、
7、当路由器接收的报文的目的IP地址在路由器路由表中没有对应的表项 时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组答案:A71、计算机病毒的特点包括寄生性、传染性、()A、可触发性B、潜伏性C、破坏性D、隐蔽性答案:ABCD72、Dialer 口是一个逻辑拨号口,一个Dialer 口可以包含多个物理口, Dialer 口和物理口之间的关系是()A、对Dialer 口的配置都将传递给物理口B、对物理口的配置都将传递给Dialer 口C、没什么关系D、物理口继承了 Dialer 口的特性答案:AD73、隔离网闸的三个组成部分是()oA、漏洞扫描单元B、内网处理单元C
8、、外网处理单元D、专用隔离硬件交换单元答案:BCD74、衡量数据通信的主要参数有()L、 up、 downB、传输介质C、数据通信速率D、误码率答案:CD75、物理安全中电磁环境影响主要包括()oA、断电B、电压波动C、静电D、电磁干扰答案:ABCD76、查信息安全应急体系的建设情况,应从哪几方面着手()。A、检查信息系统非正常停运及信息关键设备故障应急处理预案B、检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障 措施C、检查运行维护人员对应急预案的掌握情况D、检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否 满足快速反应要求,是否进行过实际演练答案:ABCD77、
9、以下协议技术中,采用面向连接方式进行通信的有()A、 EthernetM、 Frame-relayC、IPD、X. 25答案:BD78、公司信息网与互联网出口的相关规定是()。A、公司统一规划B、公司统一连接C、各单位不得采用任何形式私自联网D、实行有限出口管制原则答案:ABCD79、帐号管理应提供完善的帐号生命周期管理能力,包括帐号的().A、修改B、创建C、删除D、启用E、禁用答案:ABCDE80、八级信息系统事件未构成七级以上信息系统事件,符合下列()条件 之一者定为八级信息系统事件:A、一类业务应用服务完全中断,影响时间超过30分钟;或二、三类业务 应用服务中断,影响时间超过1小时。B
10、、全部信息系统与公司总部纵向贯通中断。C、县供电公司级单位本地或广域信息网络完全瘫痪,影响时间超过2小时。D、国家电网公司直属公司其他核心业务系统应用服务中断,影响时间超过 1小时。E、除财务、营销、电力交易、安全生产管理等重要业务应用外的其他业务 应用数据完全丢失,对业务应用造成一定影响。答案:ABCDE81、开展网络安全认证、检测、风险评估等活动,向社会发布()等网络 安全信息,应当遵守国家有关规定。A、系统漏洞B、计算机病毒C、网络攻击D、网络侵入答案:ABCD82、以下为局域网协议的有()N、 Ethernet IO、 Ethernet SNAPP、 Frame RelayD、IEEE
11、 802.3注释:其他都是广域网标准.E、PPPQ、 PPP MultiLinkR、 SLIPH、X. 25答案:ABD83、在路由器中,使用V. 24规程有?()A、8ASB、AUXC、 CONSOLED、WAN答案:ABCD84、下面哪些是ACL可以做到的()A、不让任何主机使用Telnet登录B、仅允许某个用户从外部登录,其他用户不能这样做。C、允许125. 36. 0. 0/16网段的主机使用FTP协议访问主机129. 1. 1. 1D、拒绝一切数据包通过答案:ACD85、UPS电源在下列哪些情况需更换电池()oA、电池鼓胀B、电池漏液C、电池内部短路或开路D、电池容量小于额定容量的8
12、0%答案:ABCD86、在共享DCC配置方式下,若本端需要接收呼叫,则必须在本端的物理 接口上进行如下配置,以便确定是针对哪个拨号接口的入呼叫。()A、封装HDLCB、封装PPPC、配置EXEC验证D、配置PPP验证答案:BD87、计算机网络需要哪几方面的安全性()。A、保密性,计算机中的信息只能授予访问权限的用户读取B、可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息 资源得到密文C、可靠性D、数据完整性,计算机系统中的信息资源只能被授予权限的用户修改答案:ABD88、在应用层的各协议中()协议提供文件传输服务A、FTPS、 TELNETT、 TFTPD、WWW答案:AC89、
13、缺陷类别哪几种()。A、一般缺陷B、严重缺陷C、危急缺陷D、紧急缺陷答案:ABD90、交换机加防火墙插板的劣势包括哪些()A、价格低B、单板性能差,新建能力低下C、维护定位复杂,通信出现故障的时候排查困难D、配置复杂,每个单板上需要配置独立的路由,独立的安全策略。 答案:BCD91、属于OSI安全系结构定义的安全服务()A、抗抵赖性服务B、数据完整性服务C、访问控制服务D、鉴别服务答案:ABCD92、安全隔离网闸两种架构分别是()。A、三主机的三系统结构B、三主机的两系统结构C、双主机的1+1结构D、双主机的2+1结构答案:AD93、下面有关NAT叙述正确的是()A、NAT是英文“地址转换”的
14、缩写,又称地址翻译B、NAT用来实现私有地址与公用网络地址之间的转换C、地址转换的提出为解决IP地址紧张的问题提供了一个有效途径D、当内部网络的主机访问外部网络的时候,一定不需要NAT答案:ABC94、电子计算机与过去的计算工具相比,所具备的特点是()。A、具有记忆功能B、能够处理多媒体文件C、能够存储大量信息D、能按照程序自动进行运算答案:ABCD95、工作在OSI模型的第二层(数据链路层)的设备有()A、交换机B、网桥C、路由器D、集线器答案:AB96、根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制 分成()。A、公开秘钥B、对称密码体制C、私有秘钥D、非对称密码体制答案:B
15、D97、在Linux中,具有相当丰富使用的联机帮助功能。用户通常可通过下 面哪几种方式来获取操作命令的使用方法或参数选项内容()。A、info命令B、man命令C、what is 命令D、命令一help答案:ABCD98、指出下列哪些接口上可以配置逻辑通道()A、 DialerB、X. 25C、同/异步串口D、帧中继答案:ABD99、路由器上可以配置()、()缺省路由三种路由。A、动态路由B、混合路由C、访问列表D、静态路由答案:AD100、以下哪些是高级持续性威胁(APT)的特点()oA、无组织,主要是黑客个人行为B、此类威胁,攻击者通常长期潜伏C、有目的、有针对性全程人为参与的攻击D、不易
16、被发现答案:BCDA、文件中插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法答案:A7、VPN的英文全称是()oA、 VisualProtocolNetworkB、 VirtualPrivateNetworkC、 VirtualProtocolNetworkD、 VisualPrivateNetwork答案:B8、Telnet在哪一个OSI参考模型层运作()A、 ApplicationB、 NetworkC SessionD、 Transport答案:A9、黑客利用网站操作系统的漏洞和
17、Web服务程序的SQL注入漏洞等得到() 的控制权限。A、王机设备B、Web服务器C、网络设备D、数据库答案:B10、操作系统中,死锁的概念是指()A、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所 占有的资源B、硬件发生故障C、程序死循环D、系统停止运行答案:AH、ARP是一个使用广播的地址解析协议,并且使用了 ARP高速缓存,原 因是使用广播会耗费大量带宽OA、 FALSEB、 TRUE答案:B12、CC (Challenge Collapsar)攻击主要是通过消耗()从而达到攻击目 的的。A、网络带宽B、Web服务器资源C、用户访问时间D、系统磁盘空间答案:B13、在微型
18、计算机的汉字系统中,一个汉字的内码占()个字节。A、1B、2C、4D、8答案:B14、衡量路由算法好坏的原则不包括()A、快速收敛性B、拓扑结构先进C、灵活性,弹性D、选径是否是最佳答案:B15、在Windows系统中,可以通过配置()策略防止用户通过多次登录尝 试来猜测其他人的密码。A、密码策略B、账户锁定策略C、kerberos 策略D、审计策略答案:B16、单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将()oA、保存更改后的全部WINDOWS设置,关闭计算机B、保存更改后的全部WINDOWS设置,并将当前存储在内存中的全部信息写 入硬盘中,最后关闭计算机C、关闭计算机D、将当前存
19、储在内存中的全部信息写入硬盘中,最后关闭计算机答案:B17、HTTP协议工作于TCP/IP协议栈的()oA、传输层B、应用层C、数据链路层D、网络层答案:B18、在网页中最为常用的两种图像格式是()。A、JPEG 和 GIFB、JPEG 和 PSDC、GIF 和 BMPD、BMP 和 PSD答案:A19、哪些缺陷不需经过审批,技术人员可以直接使用工单处理()。A、一般缺陷B、严重缺陷C、危急缺陷D、紧急缺陷答案:A20、计算机网络最突出的优势是()oA、信息流通B、数据传送C、资源共享D、降低费用答案:C21、在防火墙上不能截获()密码/口令。A、ftpB、html网页表单C、sshD、 te
20、lnet答案:C22、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收 集如何实现O oA、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:A23、下列关于抗电磁干扰的技术措施错误的是()oA、干扰技术B、屏蔽技术C、等电位技术D、抑制和防电磁泄漏技术TEMPEST答案:C24、对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主 机?()A、 1024B、16C、254D、48E、 65025答案:C25、应用程序PING发出的是
21、()报文A、ICMP Echo应答报文B、ICMP Echo请求报文C、TCP应答报文D、TCP请求答案:B26、一个网络信息系统最重要的资源是()oA、数据库B、计算机硬件C、网络设备D、数据库管理系统答案:A27、X. 25定义的是()的接口规程。A、DTE和DCE之间B、X25交换机之间C、两台X-25主机之间答案:A28、微型计算机中,运算器的主要功能是进行()oA、复杂方程的求解B、算术运算C、算术运算和逻辑运算D、逻辑运算答案:C29、缓冲区溢出()oA、只是系统层漏洞B、只是应用层漏洞C、只是TCP/IP漏洞D、既是系统层漏洞也是应用层漏洞答案:D30、目前网络传输速率最高的传输
22、介质是()oA、光缆B、双绞线C、打印机D、视频卡答案:A31、下列存储器中,断电后信息将会丢失的是()oA、CD-ROMB、RAMC、ROMD、磁盘存储器答案:B32、用命令ls-al显示出文件ff的描述如下所示,由此可知文件ff的类 型为()o -rwxr-xr- 1 root root 599 Cec 10 17:12 ffA、普通文件B、目录C、硬链接D、符号链接答案:A33、计算机感染特洛伊木马后的典型现象是()oA、Windows系统黑屏B、有未知程序试图建立网络连接C、程序异常退出D、邮箱被垃圾邮件填满答案:B34、关系数据模型通常由三部分组成,它们是()A、数据结构,关系操作,
23、完整性约束B、数据结构,数据通信,关系操作C、数据结构,数据通信,完整性约束D、数据通信,关系操作,完整性约束答案:A35、BGP是在()之间传播路由的协议A、区域B、子网C、主机D、自治系统答案:D36、虚拟机硬化是指()的过程。A、将不同用户使用的虚拟机相互隔离以提高安全性B、更改虚拟机的默认配置以实现更强的安全性C、修复虚拟机模板的漏洞D、防止虚拟机盗窃、逃逸答案:A37、下列关于防火墙的主要功能包括()oA、访问控制B、内容控制C、数据加密D、查杀病毒答案:A38、以下关于计算机病毒的特征说法正确的是()oA、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C
24、、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性答案:C39、下列哪种说法是正确地()A、集线器具有交换功能B、集线器具有信息过虑功能C、集线器具有路径检测功能D、集线器可以对接收到的信号进行放大答案:D40、WebLogic 一个基于()架构的中间件()A、C+B、 JAVAEEC、NETD、XML答案:B41、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个 子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()oA、255. 255. 255. 0B、255. 255.255. 128C、255. 255. 255. 192D、
25、255. 255. 255. 224答案:D42、在建立堡垒主机时()oA、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A43、新买回来的未格式化的软盘()oA、一定有恶意代码B、一定没有恶意代码C、与带恶意代码的软盘放在一起会被感染D、可能会有恶意代码答案:B44、下列选项中,TCP单边加速较适用的网络是()A、专网B、城域网C、局域网D、广域网答案:D45、以下预防计算机病毒的方法无效的是()。A、不非法复制及使用软件B、定期用杀毒软件对计算机进行病毒检测C、尽量减少
26、使用计算机D、禁止使用没有进行病毒检测的软盘答案:C46、使用59. 17. 148. 64/26划分3个子网,其中第一个子网能容纳13台主 机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的网络地址()oA、59. 17. 148. 59,B、59. 17. 148. 60,C、59. 17. 148. 64,D、59. 17. 148. 65,59. 17. 148. 79,59. 17. 148. 80,59. 17. 148. 80,59. 17. 148.81,59. 17. 148. 909559. 17. 148. 9059. 17. 148. 9659
27、. 17. 148.91答案:C47、下面有关计算机操作系统的叙述中,不正确的是()A、UNIX是一种操作系统B、操作系统只负责管理内存储器,而不管理外存储器C、操作系统属于系统软件D、计算机的处理器、内存等硬件资源也由操作系统管理 答案:B48、目前我公司使用的防病毒软件是什么?()A、卡巴斯基B、瑞星C、诺顿D、亚信防病毒软件答案:D49、要改变字体第一步应该是()oA、选定原来的字体B、选定将要改变成何种字体C、选定文字的大小D、选定要改变字体的文字答案:D50、进行磁盘碎片整理的目的是()oA、增加磁盘的缓存B、增加磁盘的转速C、增大磁盘的容量D、提高访问文件的速度答案:D51、超文本传输协议是(?)